Haben Sie alles im Blick?
Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.
Unternehmen sollten sich bewusst sein, dass die Wahrscheinlichkeit für den Eintritt eines Sicherheitsvorfalls in den nächsten 24 Monaten bei nahezu hundert Prozent liegt.
Dr.-Ing. Stefan Rummenhöller, Geschäftsführer
Fortlaufende Überwachung sichert schnelle Reaktionen.
Trotz modernster Schutztechnologien ist es unmöglich, sich präventiv vor allen Cyberrisiken zu schützen: Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. So ist es nahezu sicher, dass Schutzlösungen von entsprechend motivierten Angreifern mit ausreichend Aufwand ausgehebelt werden können. Jedes Unternehmen muss also jederzeit damit rechnen, von Cyber-Security-Vorfällen getroffen zu werden – sowohl von gezielt eingesetzten als auch von zufällig eintretenden.
Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind daher übergeordnete Systeme zur Überwachung, Analyse und Alarmierung, die eine schnelle Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster ermöglichen.
Dabei setzen wir auf eine fortlaufende Analyse und Erkennung von Auffälligkeiten und Anomalien sowie auf die schnelle Auswertung von Ereignissen. Auch das System- und Userverhalten wird in den Prozess einbezogen. Darüber hinaus untersuchen wir laufende und vergangene Angriffe und stellen Aus- und Bewertungen aktueller Bedrohungen zusammen.
Diese liefern Ihnen Hinweise auf Cyber-Security-Vorfälle und ermöglichen damit die zügige Einleitung zielgerichteter Maßnahmen.
UNSERE SERVICES
Mit dem r-tec Managed Detection and Response Service bringen wir zwei Methoden der Angriffsprävention zusammen: Zum einen bieten wir neueste Technologien, die aus der Cloud betrieben werden und daher keine hohen Investitionskosten verursachen. Zum anderen setzen wir auf IT-Sicherheitsexperten, die IT-Security-Events analysieren und Sie im Angriffsfall mit Know-how, Werkzeugen und Prozessen unterstützen, um Schäden schnellstmöglich einzudämmen.
Der Managed Detection and Response Service für OT kombiniert innovative Technologien mit unserer langjährigen Erfahrung und unserem Know-how im Bereich der Qualifizierung und Bewertung von Bedrohungen. Im Rahmen des MDR-Service für OT überwachen unsere Experten Ihre OT-Umgebung, analysieren verdächtige Ereignisse, schlagen bei Angriffen Alarm und empfehlen Maßnahmen zur Angriffsabwehr. Der Service enthält zudem alle Leistungen unseres Incident Response Service, sodass Ihnen unsere Experten im Ernstfall innerhalb garantierter Reaktionszeiten zur Verfügung stehen.
Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.
PROOF OF CONCEPT
Seien Sie sich sicher!
Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!
Unsere Themen
Managed Detection and Response
Wie erkennen Sie, dass Ihr Unternehmen angegriffen wird? Wie reagieren Sie? Die Grundlage unserer erfolgreichen Angriffsbewältigung ist die langjährige Erfahrung unseres Incident Response Teams aus zahlreichen großen Angriffen, gepaart mit der modernen Lösung des Technologieführers Exabeam. In ...
Event ansehenIncident Response
Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Sind Sie vorbereitet? Wir zeigen, wie Sie Ihr Unternehmen fit für den Ernstfall machen und eine moderne Incident Response Organisation etablieren. Im Webcast erfahren Sie, welche Ressourcen, Technologien und Fähigkeiten ...
Event ansehenAus McAfee wird Trellix und Skyhigh
Für McAfee-Kunden ergeben sich dadurch neue Möglichkeiten: Sie können ihre IT-Infrastruktur schnell und unkompliziert mit optimierten Trellix- und Skyhigh-Produkten aufwerten, um sich nachhaltig und zukunftssicher aufzustellen.
News ansehenAngriffserkennung für KRITIS-Betreiber
In unserem neuen Whitepaper geben wir einen Überblick über die aktuellen Vorgaben des BSI für Betreiber kritischer Infrastrukturen (KRITIS) zur Umsetzung von Systemen zur Angriffserkennung (SzA). Wir ordnen die Punkte aus der im Juni veröffentlichen Orientierungshilfe ein, zeigen ...
News ansehenWARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert